Whitepaper

Um eine sichere Identifizierung und Autorisierung eines Benutzers zu ermöglichen, können drei verschiedene Methoden verwendet werden: spezielles Wissen, der Besitz eines Gegenstandes und eine besondere Eigenschaft (Biometrie).

eBook

Blockchain ist noch eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Dieses eBook stellt Erfahrungen mit Blockchain-Projekten vor, Best Practices und Fehler, die man unbedingt vermeiden sollte.

Anzeige
Studie DSGVO-Index

Die DSGVO gilt seit dem 25. Mai 2018 – Doch wie sind deutsche Unternehmen bei der Einhaltung der Verordnung aufgestellt? Der DSGVO-Index zeigt, wo bestimmte Branchen Datenpannen riskieren. 

Anzeige
Whitepaper

Was ist die Edge? Was bedeutet “Sicherheit an der Edge”? Dieser neue Security-Ansatz umfasst Anwendungen, Infrastruktur und Nutzer. Gleich sieben gute Gründe sprechen für die Sicherheit an der Edge. Mehr dazu erfahren Sie in diesem Whitepaper.

Whitepaper

Nach Angaben einer Marktanalyse von Gartner, werden bis zum Jahr 2020 rund 60 Prozent aller Großunternehmen und 90 Prozent aller mittelständischen Betriebe passwortlose Authentifizierungsmethoden für mehr als die Hälfte aller Anwendungsszenarien einsetzen. Diese beiden Whitepaper stellen eine effektive und kostengünstige Lösung vor.

Whitepaper

Bot-Management-Lösungen versprechen Schutz vor automatisierten Webrobotern (Bots), die inzwischen 30 bis 70 Prozent des gesamten Websitetraffics ausmachen. Das Whitepaper beschreibt die 10 wichtigsten Überlegungen bei der Auswahl einer Bot-Management-Lösung.

Anzeige
Bericht des Ponemon Instituts

Das Ponemon Institut hat die Veränderungen in den Kosten und Folgen von Denial of Service (DoS)- und Webanwendungsangriffen im EMEA-Raum untersucht und die Ergebnisse in dem Bericht “Die Kosten von DoS-Attacken und Angriffen auf Webanwendungen: EMEA” zusammengefasst.

Credential Stuffing ist auf dem Vormarsch. Hacker besorgen sich gestohlene Anmeldedaten und setzen für ihre Anmeldeversuche Botnets ein. Dieses Whitepaper beschreibt Credential Stuffing und stellt die besten Ansätze vor, wie Unternehmen sich vor intelligenten und bösartigen Bots schützen können.

Bericht "NetOps meets DevOps"

400 IT-DevOps- und NetOps-Experten standen für eine Studie von F5 Rede und Antwort auf Fragen nach dem aktuellen Stand der Dinge bei der Netzwerkautomatisierung. Welche Best Practices können NetOps von DevOps adaptieren, um eine agilere, geschäftlich orientierte Wertschöpfung für die Netzwerke von morgen zu erzielen?

Enterprise Strategy Group (ESG) Brief

Erst wenn das gesamte IT-Ökosystem das wachsende Multi-Cloud-Modell unterstützt, können Unternehmen das volle Potenzial der Public Cloud ausschöpfen. Doch wie sieht der aktuelle Stand bei Multi-Cloud-Strategien aus? Die Enterprise Strategy Group hat den Status Quo in einem Brief zusammengefasst und wirft einen Blick in die Zukunft der

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
26.09.2024
 
Osnabrück
Stellenmarkt
  1. Application Consultant - ServiceNow (m/w/d)
    OEDIV, verschiedene Standorte
  2. Expertin/Experte (w/m/d) für den technischen Verbraucherschutz
    Bundesamt für Sicherheit in der Informationstechnik (BSI), Freital (bei Dresden)
  3. SAP Teamlead (w/m/d)
    Aenova Group, Starnberg, Marburg, Münster, Regensburg, Tittmoning
  4. Systems Engineer - Monitoring, Alerting & Reporting (m/w/d)
    OEDIV, verschiedene Einsatzorte
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige